L’expansion croissante de l’IoT a entraîné une augmentation sans précédent du nombre d’appareils connectés. Ce qui a généré une plus grande dépendance à l’égard de ces appareils, ainsi que la nécessité d’améliorer la cybersécurité.

C’est ce que souligne le rapport Check Point, où seulement 11 % des PME espagnoles consultées disposent d’une solution complète de sécurité IoT, contre 52 % qui ne sont absolument pas protégées.

« Avec l’introduction de Quantum IoT Embedded, nous cherchons à aider les fabricants à protéger leurs appareils avec un minimum d’effort » détaille Eusebio Nieva, directeur technique de Check Point Software pour l’Espagne et le Portugal. « La solution comprend un service d’évaluation des risques et la solution indépendante Nano Agent qui peut être intégrée à l’IoT pour offrir une protection en temps réel contre les cyberattaques »

Cybersécurité dans l’IoT

Les gouvernements du monde entier ont introduit des réglementations pour améliorer la sécurité des appareils IoT et protéger les informations personnelles qui y sont stockées. Aux États-Unis, l’IoT Cybersecurity Improvement Act a été adoptée et l’administration Biden a publié un décret visant à améliorer la cybersécurité nationale.

Entre-temps, dans l’Union européenne, la loi sur la cybersécurité et la loi sur la cyber-résilience ont été introduites, ainsi que le règlement général sur la protection des données (RGPD) pour garantir une protection adéquate des données personnelles.

À ce propos, l’entreprise a identifié six éléments clés que les fabricants d’appareils IoT doivent mettre en œuvre pour se conformer aux nouvelles réglementations et normes de sécurité :

  • Mises à jour de logiciel: Les fabricants doivent offrir la possibilité de mettre à jour le firmware et garantir leur validité et leur intégrité, notamment pour les correctifs de sécurité.

Malgré sa popularité croissante et son utilisation généralisée, Check Point Research souligne que seulement 11 % des PME espagnoles disposent actuellement d’une solution complète de sécurité IoT.

  • Protection de données: La réglementation suit le concept de « minimisation des données », collectant uniquement ce qui est nécessaire avec le consentement de l’utilisateur et traitant et stockant en toute sécurité les données sensibles de manière cryptée.
  • L’évaluation des risques: Les développeurs doivent suivre un processus de gestion des risques pendant la phase de conception et de développement et tout au long du cycle de vie du produit, y compris l’analyse des vulnérabilités et expositions courantes (CVE) et la publication de correctifs pour les nouvelles vulnérabilités.
  • Réglages de l’appareil: Les appareils doivent être publiés avec les paramètres de sécurité par défaut et avoir les composants dangereux supprimés, les interfaces fermées lorsqu’ils ne sont pas utilisés et une surface d’attaque minimisée grâce au « principe du moindre privilège » pour les processus.
  • Authentification et autorisation: les services et la communication doivent nécessiter une authentification et une autorisation, avec une protection contre les attaques de connexion par force brute et une politique de complexité des mots de passe
  • Communication sécurisée : La communication entre les actifs IoT doit être authentifiée et chiffrée, à l’aide de ports et de protocoles sécurisés

A lire également